¿Le arruinaría que alguien viera su correo?


Petraeus dimitió como director de la CIA al conocerse su relación extramatrimonial. / ALEX WONG (GETTY IMAGES)

Si hasta los mensajes del director de la CIA han sido desvelados, ¿cuán vulnerables somos los demás? |  Hay muchas formas de espiar la correspondencia electrónica, pero también trucos para protegerse

Sarah Palin, Fátima Báñez, la compañía privada de seguridad internacional Startfor Global y David Petraeus, exdirector de la CIA, tienen algo en común. Todos han protagonizado algún tipo de escándalo por la filtración a la esfera pública de correos electrónicos personales o confidenciales. Algunos, como la ministra de Empleo española, desde cuya dirección se envió la información del Expediente de Regulación de Empleo del Partido Socialista, han pasado de puntillas y sin despeinarse por el vendaval mediático. Petraeus, sin embargo, ha dimitido al conocerse, por los mensajes que intercambiaba con su biógrafa y amante a través de un e-mail de Gmail, que mantenía una relación extramatrimonial. Dejó su cargo porque "ese comportamiento es inaceptable, como esposo y como líder de una organización como la nuestra [la CIA]", decía en su carta de renuncia. Pero el caso también había dejado en entredicho la capacidad del (hasta ese momento) máximo responsable de la inteligencia estadounidense para mantener su propia intimidad a salvo.

Filtraciones recientes de correos electrónicos comprometedores

- David Petraeus, ex director de la CIA, y su biógrafa Paula Broadwell, ambos casados, mantenían una relación extramatrimonial e intercambiaban mensajes íntimos en una cuenta de Gmail. Su técnica para no ser descubiertos era dejarse correos escritos en la carpeta de borradores, sin enviar para evitar filtraciones y rastreos. Pero su plan tenía una fisura por la que su secreto acabó escapándose. Broadwell, celosa de una posible tercera amante (amiga de la familia Petraeus y de un agente del FBI) envió un correo amenazante. La investigación del FBI condujo a la autora del mismo y sus diferentes cuentas de mensajería, también aquella en la que escondía su idilio con el director de la CIA que, una vez conocida su relación, dimitió.

- Del correo de la ministra de Empleo, Fátima Báñez, salió, el pasado junio, un mensaje con datos del Expediente de Regulación de Empleo (ERE) tramitado por el Partido Socialista. El receptor: un periodista de La Razón. El diario publicó la información cuya procedencia se conoció días después. "Del ministerio no ha salido información confidencial", se limitó a explicar Báñez una semana después.

- Miles de correos electrónicos de Sarah Palin, polémica politica republicana de EE UU, salieron a la luz el verano de 2011 por la petición de algunos medios de comunicación que aceptó el Estado de Alaska, del que había sido gobernadora. Palin admitió que algunos "obviamente no estaban destinados al consumo público".

- Wikileaks ha publicado en 2012 e-mails comprometedores de la compañía privada de seguridad internacional Startfor Global. La organización liderada por Julian Assange filtró en febrero más de cinco millones de correos vinculados a esta empresa sobre sus técnicas y funcionamiento interno.

- El 'climagate'. Hackers difundieron en 2009 miles de correos electrónicos que durante 10 años intercambiaron investigadores del prestigioso Centro de Investigación del Clima de la Universidad británica de East Anglia. La filtración pretendía demostrar que falseaban sus conclusiones, lo que apenas se sugería en algunos comentarios sacados de contexto.

Así, la prensa estadounidense se ha cuestionado posteriormente si es posible blindar la información privada que compartimos por e-mail. "Si Petraeus no pudo mantener su relación lejos de miradas indiscretas, ¿cómo podrían los americanos guardar un secreto?", se preguntaba el New York Times en un reportaje. Otras dudas emergen al conocer el caso: ¿tomamos las precauciones necesarias para preservar nuestra correspondencia online? ¿cambiaría la vida de la mayoría de personas anónimas que trascendiera el contenido de sus correos?

"La gente suele pensar que su vida no es interesante y que nadie le va a espiar", dice Alejandro Suárez, vicepresidente de AIEI (Asociación de Inversores y Emprendedores de Internet) y autor de Desnudando a Google, libro en el que alerta del poder —gracias a la información personal de sus usuarios a la que tiene acceso— de la compañía. Pese a esa sensación de que la propia intimidad no es relevante, cada vez es más frecuente que lleguen a los juzgados denuncias por incursiones ilícitas en los correos electrónicos. Así lo ha constatado Daniel Santos, socio del despacho de abogados Santos & Rojas, especializado en derecho informático. Los casos más comunes son, según explica, los de "parejas en conflicto que quieren saber cosas del otro y entran en su e-mail sin su consentimiento".

Amaia (nombre supuesto), que prefiere permanecer en el anonimato, accede con cierta frecuencia a cuentas de correo de otras personas. Normalmente, familiares y novios. De estos últimos, buscaba infidelidades. "Y siempre las encontré", asegura. ¿Cómo lo hace? "Es fácil, aunque alguna vez me han pillado", explica. "En una ocasión mi pareja se dejó su sesión abierta. Simplemente me senté delante del ordenador y accedí a los mensajes que me interesaban", continúa. Amaia se aprovecha de este tipo de descuidos para saciar lo que ella llama "necesidad de saber la verdad". "Sé que está mal, pero no me puedo ir a la cama con una sospecha", afirma. Pero no siempre consigue su objetivo tan cómodamente. En ocasiones ha espiado a su víctima para obtener su clave de usuario. Otra vez, incapaz de conseguirla, cambió la contraseña a su entonces pareja. "Para eso te piden contestar una pregunta personal. En este caso era el nombre de su calle. La puse y ya está", recuerda.

Esta técnica —marcar que olvidaste tu contraseña y cambiarla contestando a una pregunta personal— es una de las más sugeridas en Internet para entrar en un correo ajeno. Para ello es necesario conocer ciertos datos personales del dueño de la dirección, aunque no siempre. "Las redes sociales han facilitado esta parte, muchas veces la respuesta está ahí, accesible a cualquiera", apunta Daniel Medianero, empleado de Buguroo, empresa que se dedica a la búsqueda de vulnerabilidades informáticas en grandes compañías. Existe el riesgo, sin embargo, de que cuando el usuario descubra que alguien cambió sus datos de acceso, investigue desde qué ordenador se hizo para localizar al infractor. Estas pesquisas requieren ciertos conocimientos de informática. Por eso, para evitar ser víctima de este tipo de incursiones, la guía sobre privacidad en las telecomunicaciones, elaborada por el Instituto Nacional de Tecnologías de la Comunicación (Inteco), sugiere que la respuesta a esa pregunta de control sea incoherente. Por ejemplo, contestar con un "patatas fritas" al interrogante de cómo se llama la mascota familiar.

[ Continuar leyendo

  • Hits: 13408